Информационные технологии. Вычислительная техника. Обработка данных
← назад к списку

Свободный доступ

Ограниченный доступ
Автор: Дронова Г. А.
Изд-во НГТУ
В учебно-методическом пособии описываются подходы к созданию системы обеспечения информационной безопасности, построение и документарное обеспечение процессов информационной безопасности, состав подразделения информационной безопасности, ее место в организационной структуре компании и взаимодействие с ИТ-службой.
Предпросмотр: Управление информационной безопасностью.pdf (0,3 Мб)
Автор: Дронов В. Ю.
Изд-во НГТУ
Настоящее пособие предназначено для студентов, обучающихся по направлению 10.03.01 «Информационная безопасность» и специальности 10.05.03
«Информационная безопасность автоматизированных систем», а также может
быть полезно при переподготовке руководителей подразделений и специалистов по информационной безопасности как коммерческих, так и государственных организаций. В учебно-методическом пособии описывается подход по организации информационной безопасности в кредитно-финансовых организациях.
Предпросмотр: Информационная безопасность банковской деятельности.pdf (0,3 Мб)
Автор: Киселев А. В.
Изд-во НГТУ
Настоящее пособие содержит теоритический материал и учебно-методические указания к лабораторным работам по курсу «Устройства приема и обработки сигналов». Пособие адресовано студентам старших курсов бакалавриата и магистрантам, обучающимся по направлениям «Радиотехника» и «Инфокоммуникационные технологии и системы связи».
Предпросмотр: Устройства приема и обработки сигналов.pdf (0,3 Мб)
Автор: Французова Г. А.
Изд-во НГТУ
В работе изложен теоретический материал, который может быть использован для решения задач анализа, синтеза и моделирования линейных непрерывных систем автоматического управления (САУ) в программной среде Simulink пакета MATLAB. Приведено описание восьми лабораторных работ, в результате выполнения которых студенты научатся проводить исследование динамических характеристик и устойчивости САУ, анализировать процессы, в них протекающие. Последние четыре работы посвящены синтезу замкнутых систем
управления на основе различных методов: частотного, модального и
метода типовых регуляторов.
Предпросмотр: Основы теории управления .pdf (0,5 Мб)
Автор: Басыня Е. А.
Изд-во НГТУ
Учебно-методическое пособие охватывает материал по архитектуре и
функционированию современных операционных систем, в нем представлены
теоретические знания и практические задания для работы в распространенных
операционных системах семейства Windows и Linux. Затронуты вопросы виртуализации, автоматизации, системного и сетевого администрирования, а также разработки мобильных приложений под систему Android.
Предпросмотр: Операционные системы.pdf (0,4 Мб)
Автор: Аносов В. Н.
Изд-во НГТУ
Изложены необходимые теоретические положения основных разделов
линейной ТАУ, даны рекомендации по структурному моделированию отдельных звеньев и систем автоматического управления, приведены примеры анализа устойчивости и синтеза линейных САУ.
Предпросмотр: Теория автоматического управления.pdf (0,3 Мб)
Автор: Вихман В. В.
Изд-во НГТУ
В работе дан исчерпывающий теоретический обзор распространенных биометрических систем контроля и управления доступом. Приведены основные характеристики таких систем. Сформулирована методология обеспечения информационной безопасности и защиты информации на объекте с применением биометрических систем контроля и управления доступом. Даны рекомендации к выполнению лабораторных работ по курсу «Информационная безопасность и защита информации».
Предпросмотр: Биометрические системы контроля и управления доступом в задачах защиты информации.pdf (0,5 Мб)
Автор: Мищенко П. В.
Изд-во НГТУ
Пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Информационные сети» и «Сети ЭВМ и телекоммуникации», которые проводятся на факультете «Автоматика и вычислительная техника» (АВТФ) Новосибирского государственного технического университета.
Предпросмотр: Маршрутизация в составных сетях.pdf (0,4 Мб)
Автор: Колкер А. Б.
Изд-во НГТУ
Учебно-методическое пособие предназначено для изучения современных
технологий обмена различной информацией при помощи компьютерных сетей.
Рассматриваются нюансы создания сетевых приложений на языках программирования shell (bash) и Cи. Учебно-методическое пособие снабжено рекомендациями для организации учебного процесса в лаборатории, а также исходными текстами программ, предназначенных для выполнения на компьютере преподавателя. Несмотря на то, что при организации учебного процесса рекомендуется в качестве базовой операционной системы использовать ОС Линукс, термины, факты и примеры, изложенные в данном пособии, соответствуют фундаментальным основам теории сетей и коммуникаций.
Предпросмотр: Технологии сетевых коммуникаций.pdf (0,4 Мб)
Автор: Штанг А. А.
Изд-во НГТУ
В пособии собраны теоретические сведения и методические указания, необходимые для выполнения цикла лабораторных работ магистрантам направления 13.04.02 «Электроэнергетика и электротехника». Пособие может также использоваться при обучении моделированию различных физических систем в среде Simulink.
Предпросмотр: Моделирование тягового электропривода в MATLAB SIMULINK.pdf (0,4 Мб)
Автор: Туманов С. А.
Изд-во НГТУ
В учебно-методическом пособии приведены требования руководящих документов по защите информации от несанкционированного доступа (НСД), рассматриваются основные возможности и общие принципы работы, механизмы
идентификации и аутентификации, управления доступом и защиты объектов.
В пособие включены две лабораторные работы, более 50 % учебного времени уделяется практическим работам по настройке программных компонентов в соответствии с типовыми задачами и регламентами. В процессе обучения
применяются технологии виртуализации серверов и рабочих мест, что позволяет каждому слушателю индивидуально выполнять практические работы в собственной инфраструктуре.
Предпросмотр: Система защиты информации от несанкционированного доступа на основе DALLAS LOSK 8.0.pdf (0,3 Мб)
Автор: Туманов С. А.
Изд-во НГТУ
В учебно-методическом пособии рассматриваются вопросы развертывания
системы защиты, управления доступом пользователей к ресурсам, настройки
контроля целостности и замкнутой программной среды, оперативное управление и мониторинг, а также различные варианты внедрения системы защиты
SecretNet. В пособие включены четыре лабораторные работы, более 70 % учебного времени уделяется практическим работам по настройке основных и дополнительных программных компонентов в соответствии с типовыми задачами и регламентами. В процессе обучения применяются технологии виртуализации
серверов и рабочих мест, что позволяет каждому слушателю индивидуально
выполнять практические работы в собственной инфраструктуре.
Предпросмотр: Система защиты информации от несанкционированного доступа на основе SECRETNET 7.pdf (0,3 Мб)
Изд-во НГТУ
Обсуждаются способы построения простых систем сбора данных на базе платы STM32VLDISCOVERY. Пособие содержит вопросы для самопроверки. Работа выполнена при финансовой поддержке Минобрнауки России по государственному заданию №2014/138, тема проекта «Новые структуры,
модели и алгоритмы для прорывных методов управления техническими
системами на основе наукоемких результатов интеллектуальной
деятельности». Для успешного овладения курсом требуется успешное окончание
бакалаврской программы по направлению подготовки «Управление в
технических системах».
Предпросмотр: STM32VLDISCOVERY - платформа для построения простой системы сбора данных. Лабораторная работа.pdf (0,7 Мб)
Автор: Шелухин О. И.
Горячая линия – Телеком: М.
Рассматриваются теоретические и практические аспекты самоподобных, фрактальных и мультифрактальных случайных процессов и разработанные на их основе мультифрактальные модели телекоммуникационного трафика. Приводится всесторонний анализ эффективности функционирования телекоммуникационных сетей в условиях мультифрактального характера трафика. Анализируются теоретические и практические аспекты мультифрактального анализа производительности глобальных и локальных сетей, спутниковых систем связи, систем подвижной связи, для различных инфокоммуникационных приложений: звуковых и видео сигналов, интернет-приложений и других информационных процессов. Все модели, задачи и решения показаны на множестве реальных примеров.
Предпросмотр: Мультифракталы. Инфокоммуникационные приложения. - 2014 (1).pdf (0,5 Мб)
Автор: Шахтарин Б. И.
Горячая линия – Телеком: М.
Дано систематизированное изложение результатов анализа и синтеза систем синхронизации непрерывного и дискретного характера. Используются несколько методов анализа: строгие методы на основе теории марковских процессов и цепей, приближенные методы усреднения и кумулянтов. Широко использованы численно-аналитические методы исследования. Синтез систем основан на теории оптимальной нелинейной фильтрации Стратоновича.
Предпросмотр: Анализ систем синхронизации при наличии помех. 2-е изд., перераб. и дополн. - 2016 (1).pdf (0,3 Мб)
Автор: Чикалов А. Н.
Горячая линия – Телеком: М.
Последовательно изложены как принципы построения и работы основных типов аналоговых усилителей, так и наиболее часто используемых схем, построенных на их основе. Приведена и подробно рассмотрена схемотехника базовых цифровых функциональных элементов телекоммуникационных систем и систем обработки информации. Материал, представленный в пособии, имеет практическую направленность и позволяет обеспечить формирование необходимых компетенций обучающихся.
Предпросмотр: Схемотехника телекоммуникационных устройств. Учебное пособие для вузов. - 2016 (1).pdf (0,9 Мб)
Автор: Малюк А. А.
Горячая линия – Телеком: М.
Рассмотрены проблемы формирования информационного общества и связанный с этим рост уязвимости информации в условиях развития современных информационных технологий. Проанализированы и классифицированы угрозы безопасности информации, конкретизированы задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Подчеркнута необходимость комплексного подхода к защите информации, важность методологических проблем организации и обеспечения функционирования комплексной системы защиты. Изложены основы информационной культуры как важнейшего фактора обеспечения безопасного развития информационного общества.
Предпросмотр: Защита информации в информационном обществе. Учебное пособие для вузов. - 2015 (1).pdf (0,4 Мб)
Автор: Корячко В. П.
Горячая линия – Телеком: М.
Описаны современные представления о процессах проектирования и разработки IP-систем, моделей жизненных циклов систем. Рассмотрены вопросы, связанные с системным описанием объектов проектирования, системами управления проектированием, проектной инфраструктурой и внешней системной средой. Дано процессное видение создания и управления созданием информационного продукта.
Предпросмотр: Проектирование IP-систем. Учебное пособие для вузов. - 2015 (1).pdf (0,3 Мб)
Автор: Калянов Г. Н.
Горячая линия – Телеком: М.
Систематизирована информация о подходах, методах и методиках
управленческого консалтинга. Рассмотрены основные этапы создания
информационно-управляющей системы уровня предприятия под лозунгом «решение проблем бизнеса посредством информационных технологий» и связанные с целевой задачей ключевые вопросы бизнес-консалтинга и ИТ-консалтинга. Даны основные определения, описание видов услуг, идентификация этапов консалтингового проекта, перечень требований к профессиональным консультантам; развернута система положений и принципов деятельности предприятия, касающихся его основополагающих содержательных и формальных аспектов (миссия, стратегия, философия, бизнес-план, бизнес-модель), ИТ-стратегия; рассмотрены вопросы управления персоналом, управления качеством и управления проектами; проблематика перехода предприятия от функциональной к процессной структуре – подходы к реорганизации бизнес-процессов, методы их анализа. Приведены рекомендации по формированию организационно-штатной структуры и оптимизации документооборота; затронуты вопросы организации управленческой службы поддержки развития бизнеса и информационных технологий. Настоящее
издание содержит вопросы для самоконтроля к каждой главе.
Предпросмотр: Консалтинг от бизнес-стратегии к корпоративной информационно-управляющей системе. Учебник для вузов. - 2016.pdf (2,0 Мб)
Автор: Бузов Г. А.
Горячая линия – Телеком: М.
Систематизированы обширные теоретические и практические сведения в области организации и осуществления работ по защите от утечки информации по техническим каналам. Рассмотрены возможные технические каналы утечки как речевой, так и обрабатываемой техническими средствами информации.
Приведены результаты краткого анализа основных характеристик и особенностей функционирования современной аппаратуры защиты информации и поиска закладочных устройств (ЗУ). Рассмотрен пакет нормативно-методических документов регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки
информации, а также выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий. Рассмотрены подходы к методике измерений в ходе проведения специсследований в современных условиях и требования к используемой для этих целей аппаратуре.
Предпросмотр: Защита информации ограниченного доступа от утечки по техническим каналам. - 2015 (1).pdf (0,2 Мб)
Автор: Кружкова И. И.
Изд-во ФГБОУ ВО Орловский ГАУ
Учебно-методическое пособие разработано с целью оказания практической помощи в проведении лабораторных занятий по дисциплине «Компьютерный практикум по бухгалтерскому учету». Пособие подготовлено в соответствии с требованиями федерального образовательного стандарта по направлению 38.03.01 «Экономика» профиль «Финансы и кредит» для углубленного изучения дисциплины «Компьютерный практикум по бухгалтерскому учету». Учебно-методическое пособие рассмотрено и одобрено на заседании методического совета ФГБОУ ВО Орловский ГАУ, протолок №3 от 17 ноября 2015 года.
Предпросмотр: Компьютерный практикум по бухгалтерскому учету Учебно-методическое пособие .pdf (0,6 Мб)
Автор: Черниговская Т. В.
Языки славянской культуры: М.
Книга представляет собой серию исследований автора, начавшихся с сенсорной физиологии и постепенно перешедших в область нейронаук, лингвистики, психологии, искусственного интеллекта, семиотики и философии - теперь всё это называется когнитивными исследованиями и представляет собой пример конвергентного и трансдисциплинарого развития науки. Исходная гипотеза совпадает с названием одного из разделов книги - язык как интерфейс между мозгом, сознанием и миром, и это отражает позицию автора и его взгляд на эволюцию и природу вербального языка и других высших функций, их фило- и онтогенез, на генетические и кросс-культурные аспекты развития сознания и языка и их мозговых коррелятов, на возможности межвидовой коммуникации и моделирования человеческих когнитивных процессов.
Предпросмотр: Чеширская улыбка кота Шрёдингера язык и сознание, изд. 3.pdf (0,5 Мб)
Языки славянской культуры: М.
Первый раздел этого выпуска «Семиотики и информатики» посвящен проблемам валентностей; в нем публикуются выступления участников круглого стола, прошедшего в 1994 г. в ИППИ РАН, и ряд статей, написанных специально для данного сборника. Второй раздел содержит статьи по общим проблемам лексикографии, семантики и грамматики.
Предпросмотр: Семиотика и информатика. Вып. 36.pdf (0,9 Мб)
Автор: Баевский В. С.
Языки славянской культуры: М.
Автор исходит из убеждения, что нет такой сложной и важной проблемы в истории и теории литературы, которую невозможно решить или в решении которой невозможно далеко продвинуться с помощью математических методов, прежде всего математической статистики, теории вероятностей, логики и компьютерного моделирования. Строится языковая модель литературного явления; она подвергается математической обработке; для облегчения и ускорения работы используются компьютерные программы; после чего результат анализа переносится на литературное явление, которое изначально является предметом изучения. «Заблуждаются те, кто утверждают, что математика ничего не говорит о прекрасном или благом» (Аристотель).
Предпросмотр: Лингв., математ., семиот. и комп. модели в истории и ….pdf (1,0 Мб)
Автор: Байбулатов
Рассмотрены основные положения теории «Network calculus», относящиеся к расчету параметров систем обслуживания. Пояснена роль огибающей входящего потока. Предложен способ расчета линейной огибающей, поставлена и решена соответствующая оптимизационная задача. Приведены примеры расчета одно- и двухкомпонентной линейных огибающих входящего потока, а также соответствующих времен обслуживания (задержек) и очередей для системы обслуживания программного обеспечения АСУ
Автор: Цыкунов
Предположено, что параметры математической модели неизвестны, а измерению доступны только выходные переменные. В качестве целевых условий принята точность отслеживания эталонного сигнала. Получены алгоритмы управления, позволяющие скомпенсировать априорную неопределенность и существенно уменьшить влияние неизмеряемых внешних ограниченных возмущений на выходные переменные. Приведен численный пример и результаты моделирования, демонстрирующие эффективность полученного алгоритма слежения
Автор: Цыкунов
Рассмотрена задача робастного слежения за эталонным сигналом для объекта с распределенным запаздыванием, когда на него действуют ограниченные внешние возмущения, а вектор состояния измеряется с помехами. Получен алгоритм управления, позволяющий получить асимптотически точную оценку источника помех и компенсировать внешние ограниченные возмущения с требуемой точностью. Приведен числовой пример и результаты моделирования
Автор: Аншина Марина Львовна
Издательский Дом Положевец и партнеры: М.
Книга рекомендуется тем. кто занимается или собирается заняться непростым делом управления ИТ-проектами, а также членам проектных команд, заказчиков таких проектов и просто людям, которые захотят разобраться в особенностях ИТ и проектов, с ними связанных.
Предпросмотр: Проекты ИТ. Как превратить возможности в результаты.pdf (1,1 Мб)
Автор: Сагдеев К. М.
изд-во СКФУ
Пособие составлено в соответствии с Федеральным государственным образовательным стандартом высшего профессионального образования по направлению подготовки 10.03.01 - Информационная безопасность. Содержит основные научные и методологические аспекты основ физической защиты информации как одного из основных направлений информационной безопасности, рассмотрены физические эффекты, способствующие как образованию технических каналов утечки информации, так и построению технических средств защиты информации. Понятийный аппарат изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы. Предназначено для студентов, обучающимся по программам бакалавриата и для всех, кто интересуется проблемами защиты информации
Предпросмотр: Физические основы защиты информации учебное пособие Направление подготовки 10.03.01 – Информационная безопасность. Бакалавриат.pdf (0,5 Мб)
Автор: Орлова А. Ю.
изд-во СКФУ
Пособие разработано в соответствии с учебной программой и ГОС ВПО с учетом современных требований к подготовке специалистов высших учебных заведений в связи с широкой информатизацией различных отраслей производства, управления, экономики и образования и представляет собой лабораторный практикум. Каждая лабораторная работа содержит теоретическую часть, методические указания и порядок выполнения работы, последовательность шагов, позволяющих решить поставленную задачу, задания и контрольные вопросы. Предназначено для студентов бакалавриата, обучающихся по направлению 09.03.03 (230700.62) – Прикладная информатика
Предпросмотр: Архитектура информационных систем Учебное пособие. Направление подготовки 09.03.03 (230700.62) – Прикладная информатика. Бакалавриат.pdf (0,2 Мб)